Ile Google wie o Tobie : Personalizacja degradująca prywatność

Wielu użytkowników, zachęconych hasłami „Uczyń Mapy Google swoimi mapami”, spersonalizowało swoje mapy. Mapy Google obsługują tworzenie i udostępnianie spersonalizowanych map z adnotacjami. Adnotacje obejmują oznaczanie ulubionych miejsc oraz rysowanie linii i kształtów w celu wyróżnienia ścieżek i obszarów, a także dodawanie rozszerzeń, zdjęć i filmów. [9] Niestety, im bardziej personalizujesz swoje mapy, tym więcej ujawniasz informacji. Potencjalne ryzyko ujawnienia informacji jest dość znaczące. Użytkownicy mają prawie nieograniczoną możliwość udostępniania poufnych informacji i wiązania ich z określonymi lokalizacjami na mapie. Niektórzy użytkownicy prawdopodobnie dodadzą osobiste lub poufne lokalizacje, takie jak adresy domowe znajomych lub obiekty w miejscu pracy. Takie ujawnienie mogłoby dostarczyć informacji wymaganych do połączenia różnych profili zawartych w internetowych bazach danych firmy. Przypomnijmy, że Google posiada obszerne bazy danych adresowych dla osób fizycznych i firm, co umożliwia im tworzenie wielu dodatkowych powiązań. Krótko mówiąc, funkcje personalizacji, prawie z definicji, pomagają zagrozić Twojej anonimowości. Wiele funkcji personalizacji w Mapach Google wymaga zalogowania się przy użyciu konta Google, które jednoznacznie identyfikuje Twoją aktywność.

Zaufanie w Cyberspace : Wyzwania związane z outsourcingiem baz danych do chmury

Poza licznymi zaletami outsourcing baz danych stawia kilka pytań badawczych związanych z bezpieczeństwem, takich jak poufność danych, prywatność, uwierzytelnianie, integralność danych i dostępność. Gdy dane są przenoszone do infrastruktur chmurowych innych firm (chmura publiczna), pojawiają się poważne problemy, takie jak brak kontroli, widoczności, bezpieczeństwa i możliwości audytu. Dostawca usług w chmurze musi zapewnić bezpieczeństwo na poziomie fizycznym, sieciowym, danych i aplikacji.

Najważniejsza kwestia bezpieczeństwa z perspektywy outsourcingu bazy danych to prywatność danych, zwłaszcza w przypadku obecności wrażliwych informacji. Właściciele danych fizycznie udostępniają swoje wrażliwe dane na zewnętrzne serwery, które nie są pod ich kontrolą, w związku z czym poufność i integralność mogą być zagrożone. Oprócz ochrony takich danych przed napastnikami i nieautoryzowanymi użytkownikami, należy również zapewnić prywatność danych z serwerów zewnętrznych. Biorąc pod uwagę zagrożenia bezpieczeństwa związane z korzystaniem z DaaS, wiele rozwiązań zapewniających prywatność danych jest proponowanych w oparciu o kategorię problemów. Kwestie związane z prywatnością danych można podzielić na dwie kategorie: (1) prywatność danych podczas transmisji i (2) prywatność danych w spoczynku lub przechowywanych danych. Pierwsza kwestia, prywatność podczas transmisji sieciowej, była szeroko badana w Internecie i jest zapewniana przez dwa protokoły: Secure Sockets Layer (SSL) i Transport Layer Security (TLS) (Karlton i in., 1997). Druga kwestia, prywatność danych przechowywanych w relacyjnych bazach danych, jest mniej zbadana i ma większe znaczenie dla modelu DaaS. Jeśli DaaS ma odnieść sukces, a dane klientów mają pozostać na stronie dostawcy usług bazodanowych, usługodawca musi znaleźć sposób na zachowanie prywatności danych użytkownika. Musi istnieć mechanizm bezpieczeństwa, który uniemożliwia nieautoryzowanym użytkownikom zrozumienie poufnych informacji przechowywanych w bazie danych. Literatura ujawnia, że ​​szyfrowanie jest najlepszą techniką rozwiązania tego problemu. Oprócz szyfrowania danych za pomocą klucza zapewniającego ich poufność powinien istnieć niezawodny mechanizm do obsługi spraw związanych z zarządzaniem kluczami. Aby dane były zabezpieczone w ich przechowywaniu, można wykorzystać klucze szyfrowania i deszyfrowania, ale pytanie brzmi, jak bezpiecznie przechowywać te klucze kryptograficzne? Klucze nie mogą być u dostawcy chmury, ponieważ dane są zagrożone przez operatorów i administratorów chmury. Właściciel może zachować dane, a jeśli nastąpi utrata kluczy, przywrócenie zaszyfrowanych danych do czytelnego tekstu staje się problemem. Dlatego zarządzanie kluczami w kontekście potężnego pojawienia się, masowego przyjęcia i adaptacji paradygmatu chmury nabiera szczególnego znaczenia. Studenci, uczeni i naukowcy usilnie starają się odkryć nieprzenikniony i niezniszczalny mechanizm bezpieczeństwa dla problemu zarządzania kluczami. W poniższych akapitach przeanalizowano znaczenie zarządzania kluczami i dostępnych rozwiązań w zakresie zarządzania kluczami podczas dostarczania DaaS.